18.12.2012 Aufrufe

Carl von Ossietzky Universität Oldenburg Hausarbeit ... - DIKO :: Index

Carl von Ossietzky Universität Oldenburg Hausarbeit ... - DIKO :: Index

Carl von Ossietzky Universität Oldenburg Hausarbeit ... - DIKO :: Index

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Carl</strong> <strong>von</strong> <strong>Ossietzky</strong> <strong>Universität</strong> <strong>Oldenburg</strong><br />

<strong>Hausarbeit</strong><br />

VERWENDUNG PERSONALISIERTER<br />

DATEN IM WEB<br />

Fachbereich Informatik<br />

Abteilung Informationssysteme<br />

Prof. Dr. Appelrath<br />

Projektgruppe Personalisierung internetbasierter<br />

Handelszenarien<br />

Christian Reitenberger<br />

Hausbäker Weg 55,<br />

26131 <strong>Oldenburg</strong>,<br />

EMail: BaziR@gmx.de<br />

Matrikel-Nr: 7289710<br />

Studiengang<br />

Wirtschaftswissenschaften<br />

mit Schwerpunkt Informatik<br />

24. Februar 2003<br />

1


Zusammenfassung<br />

Gegenwärtig ist zu beobachten, dass die Nachfragebedürfnisse der Kunden<br />

schnell und oft wechseln. Die Anbieter, speziell die eines Online-Shops,<br />

stehen deshalb vor der Herausforderung, ihre Produkte und Dienstleistungen<br />

immer wieder auf die einzelnen Nachfrager personalisiert auszurichten.<br />

Online-Shops haben durch hohe Bequemlichkeit und zeitunabhängiges<br />

Einkaufen einen guten Stellenwert, jedoch fehlt den Kunden in vielen<br />

Fällen Kundenbetreuung und der persönliche Kontakt. Die Personalisierung<br />

gilt als probates Mittel, um die oben erwähnten Probleme zu lösen<br />

und die Beziehung zwischen Anbietern und Kunden zu fördern. Gleichzeitig<br />

wird die Personalisierung als Maßnahme gegen die wachsende Menge<br />

an Informationen zunehmend wichtiger, um die Informationen für die<br />

Kunden vorzufiltern. Personalisierung schafft Anbieterloyalität und Kundenbindung<br />

und wird dadurch immer unverzichtbarer, speziell in Verbindung<br />

mit dem immer noch als anonym angesehenen Internet.<br />

Inhaltsverzeichnis<br />

1 Einleitung 3<br />

2 Personalisierung 3<br />

2.1 Allgemeine Definition . . . . . . . . . . . . . . . . . . . . . . . . 3<br />

2.2 Vorteile der Personalisierung . . . . . . . . . . . . . . . . . . . . 5<br />

2.3 Rechtliche Aspekte . . . . . . . . . . . . . . . . . . . . . . . . . . 6<br />

2.4 Mögliche Anwendungsgebiete . . . . . . . . . . . . . . . . . . . . 7<br />

3 Komponenten der Personalisierung 9<br />

3.1 Formen der Personalisieung . . . . . . . . . . . . . . . . . . . . . 9<br />

3.2 Einbinden der Informationen . . . . . . . . . . . . . . . . . . . . 10<br />

3.3 Identifikation der Internetbenutzer . . . . . . . . . . . . . . . . . 10<br />

3.3.1 Logfiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10<br />

3.3.2 Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12<br />

3.3.3 explizite Benutzerregistrierung . . . . . . . . . . . . . . . 14<br />

4 Personalisierungstechniken 14<br />

4.1 Clusteranalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15<br />

4.2 Recommender Systeme . . . . . . . . . . . . . . . . . . . . . . . . 16<br />

4.3 Assoziationsund Sequenzanalyse . . . . . . . . . . . . . . . . . . 19<br />

4.4 Klassifikationsanalyse . . . . . . . . . . . . . . . . . . . . . . . . 19<br />

5 Praxisbeispiele 20<br />

6 Fazit 23<br />

2


1 Einleitung<br />

Personalisierung wird in letzter Zeit als Instrument zur Kundenbindung und<br />

Neukundengewinnung immer unverzichtbarer. Die nachfolgende Arbeit befasst<br />

sich mit der Verwendung personalisierter Daten im Web. Abschnitt 2 gibt zunächst<br />

einen allgemeinen Überblick und führt einige Definitionen ein. Des weiteren werden<br />

mögliche Anwendungsgebiete und Ziele der Personalisierung aufgezeigt. Es<br />

werden darüber hinaus kurz die rechtlichen Gesichtspunkte angeschnitten und<br />

es wird den Fragen nachgegangen, ob die Erfolge der Personalisierung messbar<br />

sind und wenn ja, wie und wo die Vorteile <strong>von</strong> Personalisierung liegen.<br />

Abschnitt 3 stellt die Komponenten der Personalisierung vor. Hier wird der Frage<br />

nachgegangen, welche Möglichkeiten bestehen um zu personalisieren. Auch<br />

beschäftigt sich die Arbeit mit den Fragen, wie der Nutzer wieder zu erkennen<br />

ist, wenn er sich nicht per Passwort und Log-in selber identifiziert, und wie der<br />

Anbieter an die notwendigen Daten kommt, die er zu einer Personalisierung<br />

benötigt. Bei der Identifizierung wird unter drei Möglichkeiten unterschieden,<br />

das oben genannte Log-in-Verfahren, Identifikation durch Cookies und durch<br />

Web-logs, so genannter Logfiles.<br />

An diesen Abschnitt anschließend betrachtet Abschnitt 4 die zur Verfügung stehenden<br />

Personalisierungstechniken. Der Schwerpunkt dieses Abschnittes sind<br />

Recommender Systeme.<br />

Abschließend wird anhand <strong>von</strong> Beispielen Personalisierung in der Praxis vorgestellt.<br />

Unterstützend dazu ist ein Ausschnitt der Seite des Online-Shops Amazon<br />

[Ama03] dargestellt und es wird ein Fazit gezogen.<br />

2 Personalisierung<br />

Dieser Abschnitt umfasst eine allgemeine Definition <strong>von</strong> Personalisierung mit<br />

Anwendungsgebieten, Vorteilen und rechtlichen Aspekten.<br />

2.1 Allgemeine Definition<br />

Eine allgemein gültige Definition für Personalisierung gibt es nicht. Eine mögliche<br />

wäre folgende: Personalisierung ist die Anpassung vorhandener Gegebenheiten<br />

und Möglichkeiten an persönliche Bedürfnisse.[RK02]<br />

Das kann unter anderem der Arbeitsplatz sein, der nach persönlichen Wünschen<br />

eingerichtet wird, in dem Blumen oder Bilder auf dem Schreibtisch aufgestellt<br />

werden. Auch die Einrichtung eines Rechners mit Hintergrundbild und Anwendung<br />

<strong>von</strong> Tools ist eine Personalisierung, im allgemeinen die Software-Konfiguration.<br />

Die vorliegende Arbeit beschränkt sich jedoch hauptsächlich auf die digitale Personalisierung.<br />

Diese umfasst das Internet und dort die Form der Kommunikation<br />

per Email in Verbindung mit personalisierter Werbung und der Anpassung <strong>von</strong><br />

3


Produkten an Kundenwünsche. Es gibt darüber hinaus auch die analoge Personalisierung,<br />

wie das Telefon, das Fax und den Postweg. Hier wird der Kunde<br />

angerufen, um an Umfragen oder Gewinnspielen teilzunehmen, auch werden<br />

dem potentiellen oder schon gewonnenen Kunden per Fax individuelle Angebote<br />

oder Gewinnspiele zugesandt.<br />

Jedoch ist die meist angewandte analoge Personalisierung immer noch die Postzustellung,<br />

früher mit dem Schriftzug ” an alle Haushalte“. Inzwischen haben<br />

diese personalisierten Angebote die persönliche Ansprache, wie den eigenen Namen<br />

und meist den Beisatz ” ein Angebot speziell für Sie“. Zwei Firmen, die<br />

diese Art <strong>von</strong> Personalisierung verfolgen sind z.B. die Süddeutsche Klassenlotterie<br />

(SKL) und AOL Time Warner. Diese Art der Personalisierung, d.h. die<br />

Ansprache mit dem eigenen Namen im Web ist immer noch für den Anbieter<br />

der Personalisierung die einfachste und auch günstigste Art der Personalisierung.<br />

Darüber hinaus ist der eigene Name immer noch in der zwischenmenschlichen<br />

Ebene das wichtigste Wort im Wortschatz des Menschen.<br />

Im Fall der Personalisierung geht es hauptsächlich um Inhalte, die an Individuelle<br />

Ansprüche angepasst werden: Personalisierung ist eine Art der Entscheidungsfindung.<br />

Hier wird aus einer Menge <strong>von</strong> Möglichkeiten die Kombination<br />

ausgewählt, die dem Betrachter den bestmöglichen Nutzen bringt. In<br />

der Web-Personalisierung ist das ganze auf der virtuellen Ebene, nämlich auf<br />

Webseiten und per Emailing zu betrachten. Eine mögliche Definition für Web-<br />

Personalisierung ist die der <strong>Universität</strong> Ulm [Ulm01]: ” Personalisierung ist die<br />

Anpassung <strong>von</strong> auf Webseiten angebotenen Informationen an die Interessen des<br />

jeweiligen Betrachters durch Auswahl und Darstellung interessanter und Ausschneiden<br />

und Weglassen uninteressanter Daten.“ Diese Definition besagt, dass<br />

die Möglichkeit auf der Webseite bestehen muss, Tools zu verwenden, um den<br />

Benutzer Möglichkeiten zu geben sich die Seite nach seinen Wünschen zu gestalten<br />

und einzurichten. Die dargestellten Definitionen sind speziell für Online-<br />

Shops <strong>von</strong> großer Bedeutung. Im optimalen Fall könnte speziell in einem Online-<br />

Shop jeder Kunde seine eigene Angebotspallette besitzen, die für ihn vom Anbieter<br />

definiert wird. Darüber hinaus sollte der Kunde bei jedem Besuch persönlich<br />

angesprochen werden können. Dies wird auch als das so genannte ” Tante-Emma-<br />

Prinzip“ bezeichnet, auf das später im Zusammenhang mit den Vorteilen <strong>von</strong><br />

Personalisierung noch eingegangen wird. Im bestmöglichen Fall bekommt der<br />

Kunde nur die Werbung, die ihn interessiert, so dass er nicht <strong>von</strong> der gebotenen<br />

und vorhandenen Informationsflut abgeschreckt wird - sonst wäre die Information<br />

verwirrend und er könnte das Interesse verlieren. Es wird also versucht,<br />

einen Information Overkill zu verhindern.<br />

In dieser Betrachtung der Personalisierung darf nicht vernachlässigt werden,<br />

dass Personalisierung ein Werkzeug ist, um Kunden zu binden und um neue<br />

Kunden zu werben. Das wichtigste Argument für jeden Anbieter, aus der die<br />

Motivation einer umfangreichen Personalisierung resultiert ist in jedem Fall die<br />

Tatsache, dass die Konkurrenz in jedem Fall nur einen Mausklick entfernt ist. Im<br />

traditionellen Markt dagegen können auch Standorte über Erfolg und Misserfolg<br />

entscheiden. Die Kunden berücksichtigen beim Kauf nicht nur den Preis, sondern<br />

entscheiden sich manchmal allein aus Bequemlichkeit für den nächst gelegenen<br />

4


Laden. Zwar ist der Preis der Produkte bei Online-Shops noch Kaufkriterium<br />

Nummer Eins, aber die Kundenbetreuung spielt eine ähnlich große Rolle und<br />

wird immer häufiger das entscheidene Kriterium. Die Preise sind nahezu gleich<br />

bzw. werden <strong>von</strong> den Konkurrenz-Unternehmen angeglichen.[IHK01]<br />

2.2 Vorteile der Personalisierung<br />

Eine Personalisierung ist zeitlich und finanziell sehr aufwändig. Personalisierung<br />

benötigt einen Mehraufwand an Rechnerleistung und Personal. Aus Sicht des<br />

Anbieters wird Personalisierung eingesetzt, um ein konkretes Ziel zu verfolgen.<br />

Wie in Abschnitt 2.1 erwähnt, soll Personalisierung ein Werkzeug sein, um sich<br />

<strong>von</strong> der Konkurrenz abzusetzen, oder Konkurrenzfähig zu werden. Hauptziel<br />

ist aber Neukunden zu werben und speziell vorhandene Kunden zu binden und<br />

zufrieden zu stellen. Dies basiert auf der Untersuchung, dass das Werben eines<br />

Neukunden fünfmal so teuer ist, wie einen zufrieden Kunden zu binden.[Dit00]<br />

Personalisierung wird aus Sicht des Anbieters eingesetzt um personalisierte Werbung<br />

zu verschicken z.B. per Email, oder um in den personalisierten Shops damit<br />

zu werben. Die Kundenbindung, die Neukundenwerbung und die Frage, ob das<br />

Direktmarketing anspricht, lässt sich auch messen und macht dadurch den Erfolg<br />

greifbar. Hierzu wird z.B. die durchschnittliche Bestellmenge, die Häufigkeit<br />

der Bestellungen und die Häufigkeit der wegen Reklamation, Unzufriedenheit,<br />

etc. zurückgesendeten Waren zur Auswertung herangezogen. Auch die Anzahl<br />

der Besuche auf der Webseite oder im eigenen personalisierten Shop, genau wie<br />

die Zeit, die sich ein Besucher auf der Seite aufhält, lässt sich messen, und gibt<br />

Auskunft über die Zufriedenheit des Kunden.<br />

Die Intensivierung und Loyalität der Kunden wird durch Personalisierung verstärkt<br />

und ausgebaut. Ein erfolgreicher Shop definiert sich nach Österle/Muther [RK02]<br />

dadurch, dass der Kunde alles das erhält, was er erwartet ( ” everything“), wo immer<br />

( ” everywhere“), wann immer er es benötigt ( ” non-stop“) und zwar möglichst<br />

effizient ( ” one-stop“), mit persönlicher Ansprache und optimaler Ausrichtung<br />

auf seine Bedürfnisse ( ” one-to-one“). Hinzu kommt die Freiheit, dies auf dem<br />

<strong>von</strong> ihm präferierten Weg zu tun ( ” every way“). Die einzige Einschränkung<br />

ist der wirtschaftliche Aspekt; das Unternehmen kann nur das anbieten, was<br />

auch mit dem Unternehmensziel konform ist und darüber hinaus wirtschaftlich<br />

vertretbar ist. Zu den oben erwähnten verfolgten Zielen der Anbieter <strong>von</strong> personalisierten<br />

Seiten oder Online-Shops kommt die persönliche Ansprache hinzu,<br />

die dem Internet die Anonymität nimmt und der Kunde sich persönlich angesprochen<br />

und individuell bedient fühlt. Aus Sicht des Kunden oder potentiellen<br />

Kunden ist Personalisierung Zeitersparnis. Er findet sich schneller auf der <strong>von</strong><br />

ihm individuell und persönlich definierten Seite zurecht. Der Kunde erhält nur<br />

die <strong>von</strong> ihm gewünschten Informationen, z.B. bei Newslettern oder bei Emailanbietern.<br />

Für potentielle Neukunden kann Personalisierung sehr hilfreich sein, da<br />

diese in Klassen eingeordnet werden und sich gut betreut und beraten fühlen.<br />

Genau wie der Anbieter will der Kunde im Regelfall einen persönlichen Kontakt<br />

und somit die Anonymität des Internets aufheben und sich beraten und ” verpflegt“<br />

wie in einem ” Tante-Emma-Laden“ fühlen. In diesem ist er namentlich<br />

5


ekannt und der Verkäufer weiß genau, wen er vor sich hat. In einigen Fällen,<br />

oder im bestmöglichen Fall, weiß der Verkäufer sogar, was der Kunde im Regelfall<br />

kauft und fungiert in manchen Fällen als eine Art ” Einkaufszettel“, oder<br />

Einkaufsberater und Bekannter. Um das zu erreichen und die oben erwänte<br />

Anonymität aufzuheben, bieten manche Anbieter zusätzlich zu ihrem Internet-<br />

Angebot einen virtuellen Berater in Form eines Forums oder eines Chats an, um<br />

auch so ein höheres Maß an persönlicher Interaktion zu erreichen und zusätzlich<br />

Vertrauen und Vertrautheit zu schaffen.[RK02] Die Kunden haben primär einen<br />

höheren Nutzen, der sich langfristig auch für das Unternehmen auszahlen kann,<br />

wenn aus dem potentiellen Kunden ein Kunde und aus dem Kunden ein loyaler<br />

und zufriedener Kunde wird.<br />

2.3 Rechtliche Aspekte<br />

Der rechtliche Aspekt wird häufig diskutiert. Speziell in letzter Zeit wurde in<br />

Verbindung mit Personalisierung immer wieder das Wort Datenmissbrauch, vermeht<br />

bei der Verwendung <strong>von</strong> Cookies, durch die Medien genannt. Cookies werden<br />

in Abschnitt 3.3 ausführlicher erklärt.<br />

Der rechtliche Aspekt ist ein sensibles Thema, denn es ist ein sehr schmaler<br />

Grat zwischen einem persönlichen Angebot, oder einer personalisierten Kunden-<br />

Verkäufer-Beziehung und dem ungewollten Eindringen in die Privatsphäre. In<br />

diesem Abschnitt wird nur kurz auf die Möglichkeiten der Anbieter und Nutzer<br />

eingegangen. Zum einen in welchem Umfang die Daten <strong>von</strong> dem Anbieter<br />

verwendet werden dürfen. Zum andern wie sich die Kunden vor Missbrauch<br />

schützen können und Einfluss auf die Verwendung ihrer persönlichen Daten<br />

haben Der Kunde hat aktiv die Möglichkeit das Sammeln seiner Daten zu verhindern.<br />

Er hat die Möglichkeit sich anonym im Internet zu bewegen, wenn er<br />

sich über einen Internet-Provider einwählt oder er sich hinter einer Firewall befindet.<br />

Darüber hinaus kann er jeder Zeit Cookies deaktivieren, oder sie löschen.<br />

Der Benutzer kann <strong>von</strong> vornherein über seine Browsereinstellungen die Ablage<br />

<strong>von</strong> Cookies auf sein System ablehnen. Er kann auch z.B. bei Fragebögen angeben,<br />

dass er seine Daten nicht an Dritte für Werbezwecke weitergeben will,<br />

oder dass diese vom Unternehmen verwendet werden dürfen.[IBM02]<br />

Zu dieser aktiven Möglichkeit kommen noch gesetzliche Regelungen, die dem<br />

Benutzer einen Schutz vor Missbrauch seiner Daten zusichert. Zum einen ist<br />

hier das Bundesdatenschutzgesetz (BDSG)[IBM02] im Allgemeinen und zum<br />

anderen das Teledienste-Datenschutzgesetz im Besonderen (TDDSG)[IBM02]<br />

zu nennen. Diese zwei Gesetze gelten aber nur für personenbezogene, nicht aber<br />

für anonyme Daten.<br />

Zu diesem Zweck muss der Unterschied dieser zwei Daten deutlich gemacht werden.<br />

Bei anonymen Daten wird nur die Zielgruppe dargestellt, der Zeitpunkt des<br />

Zugriffs, der Pfad und die Länge der besuchten Seiten Bei personenbezogenen<br />

Daten ist wichtig, welche Person, bzw. welche IP, hinter den Aktionen im Internet<br />

sitzt. [Agn01] Im besten Fall sind Name und andere persönliche Daten<br />

durch eine Registrierung des Benutzers bekannt. Der Anbieter kann die anonymen<br />

Daten für statistische Auswertungen nutzen und Zielgruppen definieren,<br />

6


auch kann er durch speichern <strong>von</strong> Postleitzahlen (wobei hier die Größe des zu<br />

betrachtenden Gebiets rechtlich eine Rolle spielt), Alter und Geschlecht (was<br />

nicht unter die personenbezogenen Daten fällt) wichtige Informationen rausfiltern<br />

und sich zumindest ein quantitatives Feedback zu verschaffen.[Agn01]<br />

Um eine negative Presse zu vermeiden, ist es aus Sicht des Unternehmens ganz<br />

wichtig, sich die Einwilligung des Kunden zu holen, bevor die Daten gesammelt,<br />

oder diese verarbeitet werden. Diese Einwilligung der Kunden führt nicht zum<br />

Verlust <strong>von</strong> Kunden bzw. potentieller Kunden durch schlechte Publicity. Das<br />

Vertrauen der Kunden muss weiterhin gestärkt werden. Der Kunde muss das<br />

Gefühl haben, dass er die Daten gerne und freiwillig gibt. Es gibt für den Internetbesucher<br />

Möglichkeiten sich vor Missbrauch,ungewünschter Werbung, also<br />

im Allgemeinen vor dem Eindringen in die Privatsphäre zu schützen.<br />

Für Anbieter gibt es jedoch legale Möglichkeiten, Informationen zu sammeln<br />

und diese für Werbezwecke einzusetzen, oder wie oben erwähnt für statistische<br />

Auswertungen zu verwenden. Abbildung 1 zeigt die Möglichkeiten Daten<br />

zu sammeln, um an eine Datenbasis zu gelangen, die für eine Personalisierung<br />

notwendig ist.<br />

Abbildung 1: Sammeln <strong>von</strong> Daten [unk02b]<br />

2.4 Mögliche Anwendungsgebiete<br />

Es gibt verschiedene Formen <strong>von</strong> Personalisierungen, wie in Abschnitt 2.1. erwähnt.<br />

In diesem Abschnitt werden einige Ansätze möglicher Personalisierungsideen<br />

aufgezeigt. Es gibt keine allgemein gültige Definition und es ist schwer eine klare<br />

Grenze zwischen den einzelnen Ideen zu ziehen, da manche Umsetzungen<br />

ineinander übergehen. Nach der Definition der Gartner Group [Gro01], werden<br />

fünf Kategorien unterschieden:<br />

• Inhalte-Personalisierung,<br />

• Angebots-Personalisierung,<br />

• Produkt-Personalisierung,<br />

7


• Preis-Personalisierung und<br />

• Service-Personalisierung.<br />

Unter der oben aufgeführten Inhalte-Personalisierung wird die Anpassung eines<br />

Inhaltes an die explizite und implizite Nutzenpräferenz verstanden. Explizite,<br />

vom Benutzer direkte und implizite, vom Benutzer indirekte Informationsbereitstellung<br />

wird in Abschnitt 3.1 in Verbindung mit den Formen der Personalisierung<br />

näher erläutert.<br />

Angebots-Personalisierung versucht dem jeweiligen Betrachter oder Kunden das<br />

richtige Produkt oder Angebot zu unterbreiten. Daraus kann das optimale Vorgehen<br />

abgeleitet werden, für Werbung zum Beispiel.<br />

Das Paradebeispiel Dell Computers [Del03] kann in Verbindung mit der Produktpersonalisierung<br />

genannt werden, Dell stimmt das Produkt, hier den Computer,<br />

individuell auf den Kunden ab, speziell bei der Zusammenstellung der<br />

Hard - und Software des Rechners.<br />

Preis-Personalisierung setzt eine Käufer-Verkäufer-Beziehung voraus. Aufbauend<br />

auf dieser werden abgesicherte Preis- und Verfügbarkeitsdaten für Dritte<br />

zur Verfügung gestellt, als Beispiel ist hier EBAY [Eba03] zu nennen.<br />

Service-Personalisierungen umfassen im wesentlichen Chats und Foren, zum<br />

einen für den Kundenservice, zum anderen aber auch nur als reine Kommunikationsebene.<br />

Das Unternehmen stellt hier dem Kunden einen optimalen Kommunikationskanal<br />

zur Verfügung.<br />

Weitere Ansätze ergeben sich nach Quocirca Business and IT Analysis.[Quo01]<br />

Hierbei wird unter vier möglichen Ansätze unterschieden:<br />

• Self Service Personalisierung<br />

• Lifestyle Personalisierung,<br />

• Personalisierung über kundenspezifische Anpassung und<br />

• Lernenden Personalisierung.<br />

Der Nutzer hat bei der Self Service Personalisierung die Möglichkeit, z.B. bei<br />

Portalen die Art und Darbietungsform der auf der Website präsentierten Informationen<br />

an seine Bedürfnisse anzupassen.<br />

Die Lifestyle Personalisierung versucht auf Basis <strong>von</strong> Profilen und Analysemethoden,<br />

sowie Trends den Output an die Nutzerbedürfnisse anzupassen, d.h. es<br />

werden personalisierte Angebote erstellt.<br />

Personalisierung über kundenspezifische Anpassung bietet dem Kunden die Möglichkeit<br />

sich Angebote und Artikel selbst zu konfigurieren und zu personalisieren.<br />

Der Kunde stellt sich über Tools, die der Anbieter zur Verfügung stellt, z.B. das<br />

Layout der Seite und das Angebot selber zusammen<br />

Bei der Lernenden Personalisierung geht es um das System, nicht um den Internetbesucher<br />

selbst. Dieses versucht aus dem Verhalten der Internetbesucher zu<br />

lernen und auf der Grundlage der Informationen darauf zu reagieren. Dieses System<br />

vergleicht z.B. neu erhaltene Daten mit schon erstellten Benutzerprofilen<br />

und ordnet die neuen Daten in Klassen ein.<br />

8


3 Komponenten der Personalisierung<br />

Dieser Abschnitt befasst sich mit den Möglichkeiten an Informationen zu gelangen,<br />

um eine gute Datenbasis für die Personalisierung zu bekommen. Darüber<br />

hinaus werden Möglichkeiten dargestellt die Kunden, bzw. Internetbesucher wieder<br />

zuerkennen.<br />

3.1 Formen der Personalisieung<br />

Bevor eine Personalisierung sinnvoll und auch langfristig lohnend ist, versuchen<br />

die Anbieter auf Basis <strong>von</strong> gesammelten Daten ein Benutzerprofil zu erstellen.<br />

Diese Daten können direkt vom Kunden kommen, oder diese können auch durch<br />

das Verhalten des Kunden herausgefiltert werden. Am besten ist die Kombination<br />

dieser zwei Möglichkeiten, nämlich der expliziten und impliziten Datenerfassung.<br />

Unter expliziten Daten, versteht man das bewusste, bzw. direkte Bereitstellen<br />

der Daten durch den Internetbesucher. Beispiele hierfür wären Newsletter, Fragebögen,<br />

die Teilnahme an Gewinnspielen und Softwareregistrierung. Bei den<br />

genannten Beispielen muss der Nutzer meistens animiert werden, durch Prämien<br />

und Preise korrekte Daten abzugeben, bzw. sinnvolle Daten zu liefern. Untersuchungen<br />

zeigen, dass 90% der Internetbesucher bereit sind, bei Auszahlung einer<br />

Prämie persönliche Daten bereit zu stellen.[Kra99] Da nur korrekte und sinnvolle<br />

Daten zu einem sinnvollen und für Werbezwecke zu benutzenden Ergebnis<br />

führen, die Richtigkeit der Daten ist für die Personalisierung das wichtigste Kriterium.<br />

Die Erfahrung zeigt jedoch, dass diese Form nur <strong>von</strong> wenigen Kunden,<br />

bzw. Internetbenutzern angenommen wird, wenn der Aufwand zu hoch ist, oder<br />

die Konfiguration zu komplex ist.[RK02]<br />

Bei der impliziten Datenerfassung, gibt der Internetbesucher unbewusst, bzw.<br />

indirekt seine Daten preis. Diese werden durch die Analyse des Verhaltens z.B.<br />

durch die Methoden der Clickstream-Analyse ausgewertet. Die Clickstream-<br />

Analyse wertet das Verhalten bei den Besuchen <strong>von</strong> Webseiten aus und erfasst<br />

den Pfad mit dem der Internetbesucher durch das Internet ” surft“.<br />

Auch die Auswertung des Kauf- und Surfverhalten stellt eine Basis für die Daten<br />

dar, um ein Benutzerprofil zu erstellen. Jedoch kann diese Datenerfassung<br />

nur durchgeführt werden, wenn auf der Seite ein genügend großer Benutzerkreis<br />

zu finden ist und dementsprechend eine große Anzahl an Daten vorhanden und<br />

so eine sinnvolle Auswertung möglich ist. Darüber hinaus können Daten auch<br />

offline gewonnen werden,z.B. in Call Centern. Um aber wirklich langfristig eine<br />

gute und effektive Personalisierung zu schaffen, muss man die Daten ständig<br />

sammeln und jede Transaktionsphase einzeln auswerten. Somit kann die Qualität<br />

der Daten verbessert werden, was speziell bei guten und treuen Kunden<br />

<strong>von</strong> großer Bedeutung ist, da das Kaufverhalten oft und stark variiert.<br />

9


3.2 Einbinden der Informationen<br />

Wie in 3.1 beschrieben wird ein sinnvolles Benutzerprofil durch die Kombination<br />

expliziter und impliziter Daten erstellt und einer ständigen Sammlung dieser.<br />

Man versucht auf Basis dieses erstellten Benutzerprofils dem Kunden personalisierte<br />

Angebote und personenbezogene Werbung zu unterbreiten. Im folgenden<br />

wird dargestellt, wie ein Benutzerprofil in einzelnen Schritten entsteht. Zunächst<br />

ist der Internetbesucher dem Anbieter unbekannt. Durch interessante Inhalte<br />

und unkomplizierte Handhabung muss sein Interesse geweckt werden. Der Kunde<br />

wird im Falle eines Interesses an der Seite, eines Emailanbieters oder an<br />

einem Portal sein Interessengebiet selektieren und sich die Inhalte individuell<br />

einrichten. Nach diesem Schritt lässt sich mit Einrichtung eines Accounts ein<br />

Primärprofil erstellen. Im nächsten Schritt wird ein Transaktionsprofil erstellt.<br />

Durch Auswertung des Click-, Surf- und evtl. auch schon des Kaufverhaltens<br />

wird ein Feinprofil erstellt, das so genannte Sekundärprofil, das sehr viel detaillierter<br />

ist. Bis hierhin handelt es sich um ein Front-Office und bis auf den<br />

letzten Punkt ist es ein reines Kunden-Pull, d.h. der Kunde hat einen sehr hohen<br />

Aufwand und stellt die Informationen bereit. Danach folgt eine Clusterbildung<br />

und es beginnt das Back-Office, der Anbieter-Push. Hier versucht der Anbieter<br />

die Kunden in wirtschaftliche Gruppen zusammen zufassen, daraus wird das<br />

Zielgruppen-Profil herausgearbeitet. Der letzte Schritt ist die Einordnung der<br />

Kunden als individuelles Mitglied der Community mit den bekannten Präferenzen<br />

und Vorlieben des Internetbesuchers. [Son01] Das Beispiel kann auch mit<br />

anderen Techniken durchgeführt werden, auf die in Abschnitt 4 eingegangen<br />

wird.<br />

3.3 Identifikation der Internetbenutzer<br />

3.3.1 Logfiles<br />

Es ist für den Anbieter möglich, anonyme Daten zu sammeln, die nicht unter<br />

das in Abschnitt 2.3 aufgeführte BDSG fällt und Internetbenutzer wieder zu<br />

erkennen. Anonyme Daten werden z.B. in Logfiles gespeichert. Diese speichern<br />

sämtliche Zugriffe auf Dateien einer Webseite und werden <strong>von</strong> einem Webserver<br />

protokolliert. Jede Zeile im Logfile entspricht einem Zugriff auf eine Datei der<br />

Webseite. Dieser Zugriff, auch Hitgenannt, entspricht einer Aufforderung eines<br />

Computers an den Webserver, eine bestimmte Aufgabe zu erledigen. Meistens<br />

lautet dieser Befehl das Senden einer Datei. Die so gesammelten Daten werden<br />

fortlaufend in eine Datei geschrieben, Abbildung 2 ist ein Ausschnitt eines solchen<br />

Logfiles, welches auch Protokoll- oder Log-Datei genannt wird.<br />

Diese Zeile beschreibt einen kompletten Aufruf einer Seite, die aus einer festen<br />

Struktur besteht. Die Zeilen der Logfiles sind nach einem bestimmten Schema<br />

aufgebaut. Als erstes wird die IP - Adresse gespeichert, manchmal auch der Provider,<br />

mit dem sich der Benutzer ins Internet eingewählt hat. Jedoch kann man<br />

anhand dieser nicht immer sehen, ob es sich um eine eindeutige IP - Adresse<br />

handelt. Auch weiß man nicht, ob es sich nur um einen Nutzer handelt, oder<br />

10


...<br />

192.168.156.36 - [20/Jan/2002:19:35:09 +0100] “GET / HTTP/1.1”<br />

200 25641 www.devmag.net “http://www.devmag.net/” “Mozilla/4.0<br />

(compatible; MSIE 5.5; Windows ME; DigExt)”<br />

...<br />

Abbildung 2: Ausschnitt eines Logfiles<br />

um verschiedene, die den gleichen Rechner benutzen. Jedoch ist diese IP innerhalb<br />

einer Session eindeutig und identifiziert den Internetbesucher. Der zweite<br />

Eintrag - auch Informationsblock genannt - ist das Datum und die Uhrzeit, und<br />

zwar in GMT-Zeitformat (bei MEZ wird eine Stunde aufsummiert). Die Bezeichnung<br />

” Get“ legt fest, welche Daten vom Server an den Client geschickt wurden.<br />

Dieses wird in einem Protokoll codiert, hier in http. Es gibt auch die Möglichkeit<br />

eines Eintrages ” Heads“, welcher meistens bei Suchmaschinen auftaucht. Hier<br />

wird das letzte Änderungsdatum dargestellt und gegebenenfalls wird abgewogen,<br />

ob die Seite neu indexiert wird. Die folgende Zahl stellt den Rückgabecode,<br />

bzw. Statusmeldung da, hier die Kennzahl 200, die bedeutet, dass der Zugriff<br />

erfolgreich war und der Server die Anforderung der Clients fehlerfrei erhalten,<br />

sie verstanden und akzeptiert hat. Weitere Rückgabecodes sind im folgenden:<br />

• 204 No Content Das Dokument, welches angefordert wird enthält keine<br />

Daten<br />

• 206 Partial Content Die Übertragung wurde unterbrochen. Dies kann vom<br />

Browser aus geschehen, oder bei einem Update der Seite.<br />

• 300 Multiple Choices Es gibt mehrere (ähnliche) Dateien. Der Server kann<br />

die Datei nichteindeutig ermitteln, und bietet mehrere Auswahlmöglichkeiten.<br />

• 301 Moved Permanently Die Datei wurde an einen anderen Ort verschoben.<br />

• 304 Not Modified Die Datei wird komplett aus dem Cache (Server und/oder<br />

Clientseitig) geladen.<br />

• 400 Bad Request Der Webserver ” versteht“ die Anfrage nicht.<br />

• 401 Unauthorized Sie sind nicht autorisiert, diesen Bereich zu betreten.<br />

• 403 Forbidden Der Zugriff auf die angeforderte Datei wird verweigert<br />

• 404 Not Found Die Datei wurde nicht gefunden (ist nicht vorhanden), oder<br />

der URL wurde falscheingegeben.<br />

• 500 Internal Server Error, ein unbekannter Server Fehler ist aufgetreten.<br />

Oftmals entstehen diese durch falsche Anwendung <strong>von</strong> .htaccess - Dateien,<br />

oder durch Fehler im CGI.<br />

11


• 503 Service Unavailable Der Server kann die Anfrage zeitweilig nicht bearbeiten,<br />

z.B. bei Wartungsarbeiten<br />

Die Zahl vor der URL ist die Anzahl der gesendeten Daten in Byte, bei Kenntnis<br />

der Gesamtgröße der Datei, kann erkannt werden, ob die Datei vollständig<br />

übertragen wurde. Bei einer indirekten Anfrage, z.B. über einen Link einer anderen<br />

Seite, oder über eine Suchmaschine, hier der erste URL in Abbildung 2,<br />

welche den Zugriff erzeugt hat, werden beide URL eingetragen. Zum einen die,<br />

die den Eintrag erzeugt hat, also die Seite die zuerst aufgerufen wurde, bspw.<br />

www.google.de [goo03], diese wird als Referer-Seite bezeichnet. In dem vorliegenden<br />

Beispiel ist sie www.devmag.net [dev03]. Bei einem direkten Zugriff auf<br />

eine Seite entfällt die zweite URL, d.h. es würde nur die Seite angezeigt werden,<br />

die den Zugriff erzeugt hätte. Als letztes werden nähere Informationen zu dem<br />

Client, bzw. zu dem System <strong>von</strong> welchem der Aufruf getätigt wurde gespeichert.<br />

Der verwendete Browser, bis zu dem Betriebssystem,in diesem Beispiel wird ein<br />

Internet Explorer Version 5.5 verwendet und der Benutzer arbeitet mit einem<br />

Windows ME Betriebssystem. [Dev02] Diese Daten der Logfiles können für statistische<br />

Auswertungen verwandt werden. Speziell bei Suchmaschinen werden so<br />

die Rankings kontrolliert. Außerdem bilden sie die Basis für eine Clickstream-<br />

Analyse. Das Problem der Logfiles ist, dass sie im rohem Zustand sehr viele<br />

Einträge enthalten, die den wahren Verkehr einer Seite verfälscht wiedergeben<br />

und deshalb zu falschen Ergebnissen führen könnten. Daher müssen Logfiles<br />

im Vorfeld einer Analyse sorgfältig aufbereitet werden. Ein weiteres Problem<br />

stellen so genannte Cache-Mechanismen dar. Diese legen angeforderte Seiten in<br />

einem lokalen Zwischenspeicher (Cache) ab und verfälschen dadurch die Anzahl<br />

der Seitenaufrufe. Diese Problem kann minimiert werden, indem man den<br />

User motiviert, oder ” zwingt“ die Seite regelmäßig zu aktualisieren. Die einzelnen<br />

Einträge der Logfiles werden zu einer Session zusammengefasst. Die entstehende<br />

Einheit, d.h. der gesamte Verlauf eines Internetbesuches wird gebündelt<br />

und gesamt betrachtet, darunter fallen die versch. Seitenaufrufe eines Benutzers.<br />

Die Bündelung wird als Sitzung oder Session bezeichnet, um eine genaue<br />

Auswertung, z.B. der Verweildauer zu erlangen werden nur die Daten zur Auswertung<br />

herangezogen, die zwischen zwei Seitenaufrufen maximal eine halbe<br />

Stunde betragen.[unk02b]<br />

3.3.2 Cookies<br />

Eine weitere Möglichkeit die Internetbesucher zu identifizieren ist die Speicherung<br />

in Cookies. Cookies sind Einträge in der Datei COOKIES.TXT oder<br />

im Verzeichnis COOKIES auf dem Rechner des Teilnehmers. Sie werden <strong>von</strong><br />

Webservern generiert und beim nächsten sich anschließenden Zugriff des Teilnehmers<br />

auf den die Cookies erzeugenden Webserver wieder an diesen übermittelt.<br />

Man unterscheidet im Allgemeinen zwischen persistent gespeicherten Cookies,<br />

d.h. dauerhaft abgelegten Cookies, die datenschutzrechtlich sehr diskutiert<br />

12


werden und transistente Cookies, die nur innerhalb einer Session gespeichert<br />

werden, das bedeutet, dass Cookies eine so genannte ” Lebensdauer“ besitzen.<br />

Erreicht ein Cookie sein ” Verfallsdatum“, wird dieses automatisch vom Browser<br />

gelöscht. Name und Ablageverzeichnis sind abhängig vom eingesetzten Browser.<br />

Auch manuell können Cookies und diesen Verzeichnissen gelöscht werden, oder<br />

sie können, wie in Abschnitt 2.3 erwähnt über das Option-Menü des Browsers<br />

deaktiviert oder <strong>von</strong> Anfang an nicht zugelassen werden. Ein weiterer Punkt<br />

ist das Datenvolumen durch die Cookies, es dürfen maximal 20 cookie-Einträge<br />

eines einzelnen Servers auf dem Rechner erzeugt werden, wobei jeder Eintrag<br />

wiederum maximal 4 KB haben darf. Die Gesamtzahl der auf den Rechner gespeicherten<br />

Cookies darf 300 nicht überschreiten. In Abbildung 3 ist ein Auszug<br />

einer solchen Textdatei zu sehen. Jedes Tupel, d.h. jede Tabellenzeile steht dabei<br />

für ein Cookie.<br />

In der ersten Spalte wird die Domäne, hier ” .spiegel.de“ dargestellt, an die<br />

Abbildung 3: Auszug einer Cookiedatei [Unk02a]<br />

die Information weitergegeben wird. Die zweite Spalte legt das flag fest, es gibt<br />

an, ob alle Rechner dieser Domäne auf den Cookie lesenden Zugriff haben, bei<br />

” TRUE“(wahr) ist das der Fall. Bei dem Eintrag FALSE“(falsch) hätte nur<br />

”<br />

ein Rechner den Zugriff. Mit der Pfadangabe in der dritten Spalte kann weiter<br />

eingeschränkt werden, an welchen Server die Informationen übertragen werden.<br />

Dieser Eintrag gilt hauptsächlich für die Informationsübertragung. In den meisten<br />

Fällen steht in dieser Spalte ein einfaches / “, was bedeutet, dass die<br />

”<br />

Informationen grundsätzlich gesendet werden. Eine weiterer möglicher Eintrag<br />

wäre ein Verzeichnis. In diesem Fall wird der Cookie nur dann zurückgegeben,<br />

wenn die rufende Seite in diesem oder in einem Unterverzeichnis liegt. Der Secure<br />

-Eintrag in der vierten Spalte beinhaltet eine verschlüsselte Anfrage. Nur<br />

wenn in den Zeilen ein TRUE“ steht, wird die Information übertragen, das wäre<br />

”<br />

der Fall wenn eine sichere Verbindung zwischen Client und Server vorliegt, d.h.<br />

wenn Hypertext Transfer Protocols (HTTPS) verwendet werden. In der fünften<br />

Spalte wird die Gültigkeitsdauer in codierter Form gespeichert. Nach dem Ver-<br />

”<br />

fallsdatum“ wird die Information nicht mehr gesendet. Die letzten zwei Spalten<br />

der Cookiedatei enthalten den Namen und den Wert bzw. Inhalt des Eintrages.<br />

Ein Problem dieser Speicherung ist die Akzeptanz der Cookies <strong>von</strong> den Internetbesuchern,<br />

wie schon in Abschnitt 2.3 erwähnt, auf Grund der Gefahr des<br />

Missbrauchs der Daten. Die Gefahren bei Verwendung <strong>von</strong> Cookies können für<br />

den Benutzer sein, dass über ihn Statistik geführt wird, was seine Besuche an-<br />

13


etrifft. Auch kann sein Surfverhalten auf dem besuchten Server gespeichert<br />

werden. Es kann durch Cookies in einigen Fällen zu Netzbelastungen und damit<br />

verbundene Wartezeiten kommen. Jedoch haben Cookies auch Nutzen, bei<br />

einem wiederholten Dialog mit den gleichen Anbietern müssen die Daten nicht<br />

erneut eingegeben werden, das hat eine Zeitersparnis zur Folge und ist bequemer.<br />

Es gibt verschiedenste Verwendungsmöglichkeiten. Z.B. werden Cookies in<br />

Verbindung mit persönlich zugeschnittenen Webseiten verwendet. Als Beispiel<br />

ist hier ” My Yahoo“[Yah03], oder Amazon [Ama03] zu nennen. Eine der populärsten<br />

Anwendungen für den Einsatz <strong>von</strong> Cookies ist die eindeutige Benutzererkennung<br />

für das Nutzen diverser Online-Angebote. Internetbesucher mit<br />

dynamischen IP-Adressen werden trotz der geänderten IP-Adresse bei einem<br />

weiteren Besuch wieder erkannt und müssen so nicht wieder alle Einstellungen<br />

erneut tätigen, etc..<br />

3.3.3 explizite Benutzerregistrierung<br />

Die Identifikation durch explizite Benutzerregistrierung ist die einfachste Möglichkeit<br />

für den Anbieter Internetbesucher, bzw. Kunden wieder zuerkennen. Hier<br />

wird ein Benutzername und ein Passwort gewählt, über die der Besucher der<br />

Seite bei einem erneuten Log-in wieder erkannt werden kann. Das bedeutet diese<br />

Daten sind für eine Wiedererkennung notwendig. Es gibt auch die Verbindung<br />

zwischen der expliziten Benutzerregistrierung und Cookies, z.B. bei Banken. Die<br />

Einstellungen bleiben bestehen und der Anbieter der Webseite kann dem Kunden<br />

individuelle Angebote schicken. Der Kunde wird oft gebeten einige Angaben<br />

zu machen, meist in Form eines Fragebogens, bevor ein Konto, bzw. ein Account<br />

für ihn angelegt wird. Diese Art <strong>von</strong> Identifikation ist auch für die Pflege- und<br />

Updatemöglichkeiten die einfachste, denn der Benutzer kann in den meisten<br />

Fällen z.B. selbst seine Daten ändern, oder auch seine neue Interessen generieren.<br />

Er kann somit bei Bedarf in eine neue Klasse <strong>von</strong> Kunden eingegliedert<br />

werden. Dies hat sowohl für den Kunden, als auch für den Anbieter Vorteile.<br />

Der Kunde bekommt aktualisierte Werbung oder Angebote entsprechend seiner<br />

neuen Interessen oder Angaben, und der Anbieter erhält immer die aktuellsten<br />

Daten. Explizite Benutzerregistrierung findet man oft bei Emailanbietern,<br />

Online-Shops, Banken aber auch bei Foren und Chats.<br />

4 Personalisierungstechniken<br />

Es gibt verschiedene Techniken der Personalisierung <strong>von</strong> Inhalten. Im folgenden<br />

sollen drei wichtige vorgestellt werden: Zum einen die Clusteranalyse in<br />

Verbindung mit den Recommender Systemen; zum anderen die Assoziationsund<br />

Sequenzanalyse, auf der typische Bewegungspfade dargestellt werden und<br />

darüber hinaus die Klassifikationsanalyse mit Entscheidungsbäumen und neuronalen<br />

Netzen.<br />

14


4.1 Clusteranalyse<br />

Abbildung 4: Die Clusteranalyse nach Clarans[Fay96]<br />

Das Ziel einer Clusteranalyse ist laut Späth [Spä83] die Zusammenfassung<br />

der zu klassifizierenden Objekte zu Klassen, so dass die Objekte innerhalb einer<br />

Klasse möglichst ähnlich und die Klassen untereinander möglichst unähnlich<br />

sind. Die Clusteranalyse möchte durch Algorithmen eine Segmentierung erreichen,<br />

speziell auf Basis der expliziten und impliziten Daten. Es gibt verschiedene<br />

Clusterverfahren, die alle angewandt werden können, um das oben genannte Ziel<br />

zu erreichen. Die Wahl der jeweiligen Clusterverfahren ist abhängig <strong>von</strong> dem<br />

gewünschten Ergebnis und den vorhandenen Eingabedaten. Durch eine Vorauswahl<br />

bestimmter Datensätze, z.B. Aussortieren der so genannten Ausreiser aus<br />

der Statistik, kann die Effizienz gesteigert werden. Zum Beispiel bei einem Vergleich<br />

<strong>von</strong> Supermärkten wie Aldi, Lidl, Pennymarkt und Feinkost-Käfer, wäre<br />

letzteres ein Ausreißer; Feinkost-Käfer ist zwar auch ein Supermarkt, würde aber<br />

das durchschnittliche Ergebnis verfälschen, und die Auswertung wäre nicht sinnvoll.<br />

Da Käfer z.B. ein anderes Warenangebot besitzt und die Käuferschicht eine<br />

andere ist. Wichtig für eine sinnvolle Auswertung ist darüber hinaus die Definition,<br />

wie viele Cluster gebildet werden sollen und über wie viele Durchgänge<br />

der Algorithmus gehen soll.<br />

Man unterscheidet partionierende und hierarchische Clusteringverfahren. Sie<br />

werden im folgenden kurz beschrieben. Graphentheoretische Verfahren werden<br />

vernachlässigt. Im partionierenden Verfahren werden die Daten in k Cluster eingeteilt,<br />

wobei jeder Cluster C aus mindestens einem Objekt besteht, jedes Objekt<br />

höchstens einem Cluster angehört und die Cluster sich nicht überlappen.<br />

Partionierende Verfahren umfassen mehrere Ansätze z.B. den k-means- und den<br />

k-medoid- Ansatz. Hier werden Cluster durch zentrale Punkte dargestellt, die<br />

kompaktesten Cluster werden rausgefiltert. Es gibt darüber hinaus die Erwartungsmaximierung.<br />

Hier werden Cluster durch Gaußverteilungen repräsentiert<br />

und die Zugehörigkeit eines Objektes zu einem Cluster wird über Wahrscheinlichkeiten<br />

dargestellt. Gaußverteilungen sind eine statistische Kennzahl. Statistische<br />

Kennzahlen spielen bei der Clusteranalyse eine große Bedeutung.<br />

Auch bei hierarchischen Verfahren, wo das Distanzmaß, bzw. Unähnlichkeitsmaß<br />

15


Abbildung 5: Auswahl einiger Clusterverfahren[Dui01]<br />

und umgekehrt das Ähnlichkeitsmaß für Auswertungen herangezogen wird. Als<br />

letzter Ansatz für partionierende Verfahren gibt es das dichte-basierte Clustering.<br />

Hier werden Cluster durch Regionen geringerer Dichte <strong>von</strong>einander getrennt.<br />

In Abbildung 4 wird die Clusteranalyse nach CLARANS dargestellt, zur Veranschaulichung<br />

der oben beschriebenen drei Ansätze des partionierende Verfahren.<br />

Im ersten Bild ist der k-mean und k-medoid- Ansatz dargestellt. Das erste Bild<br />

weist die kompaktesten Cluster auf, hier werden die einzelnen Punkte den einzelnen<br />

Clustern zugeteilt. Auf dem zweiten Bild ist die Erwartungsmaximierung<br />

dargestellt, die in das erste Bild zusätzlich die Zugehörigkeit eines Objektes zu<br />

einem Cluster in Form der Wahrscheinlichkeit ergänzt. Im letzten Bild kommt<br />

der Dichte basierte Ansatz dazu, dieser trennt die Cluster noch einmal weiter<br />

auf.<br />

Hierarchische Verfahren sind noch mal unterteilt in verschiedene untergeordnete<br />

Verfahren, auf die in dieser Arbeit nicht näher eingegangen wird. Diese teilen<br />

den Eingaberaum nicht nur in disjunkte Cluster ein, d.h. die Verfahren trennen<br />

die Cluster nicht nur, sondern bauen gleichzeitig noch eine Hierarchie <strong>von</strong> Clustern<br />

auf. Verfahren hierfür sind wie oben schon erwähnt das Unähnlichkeitsbzw.<br />

Ähnlichkeitsmaß aus der Statistik. Die Clusteranalyse bietet sich an, wenn<br />

Inhalte nach Zielgruppen stark variieren und kein einheitliches Ergebnis gefunden<br />

werden kann.<br />

4.2 Recommender Systeme<br />

Recommender Systeme sind ” Empfehlungssysteme“. Sie schließen automatisch<br />

<strong>von</strong> vorhandenen Informationen auch auf neue Daten. Bevor jedoch Recommender<br />

Systeme eingesetzt werden, müssen die Daten schon vorverarbeitet sein,<br />

16


z.B. durch Data Mining. Techniken des Data Minings sind die in Abschnitt 4.2<br />

genannte Clusteranalyse, die in Abschnitt 4.3 folgende Assoziations- und Sequenzanalyse<br />

und in Abschnitt 4.4 folgende Klassifikationsanalyse. Es gibt eine<br />

Vielzahl <strong>von</strong> Empfehlungen auf der Basis dieser Vorverarbeitung:<br />

• Nicht-Personalisierte - Empfehlung<br />

• Attribut-basierte - Empfehlung<br />

• ” Item-to-Item“ - Korrelation und<br />

• ” People-to-People“ - Korrelation; die ” People-to-People“ -Korrelation ist<br />

wiederum unterteilt in<br />

– regelbasierte - und<br />

– kollaborative Filterung<br />

Nicht - Personalisierte - Empfehlungen binden das Individuum nicht ein. Die<br />

Grundlage dieser Empfehlung ist der Durchschnitt der Meinungen aller Kunden.<br />

Wie in Abbildung 6 zu erkennen, wird ein Internetbesucher - in diesem<br />

Fall in Form des Männchen auf der linken Seite - modelliert mit einem roten<br />

Hut, mit den Durchschnitt der Internetbesucher verglichen. Diese haben zu ihrem<br />

roten Hut eine rote Tasche gekauft, bzw. besitzen eine, deshalb wird dem<br />

Internetbesucher eine rote Tasche empfohlen, zu sehen auf der rechten Seite der<br />

Abbildung 6.<br />

Abbildung 6: Schaubild zu Nicht-Pesonalisierte-Empfehlungen[Buc01]<br />

Die zweite zu betrachtende Form der Empfehlung sind die Attribut - basierten<br />

Empfehlungen. Hier liegen syntaktische Eigenschaften den gewünschten Objektgruppen<br />

zu Grunde, d.h. der Kunde gibt an, welche Eigenschaften das gewünschte<br />

Objekt entsprechen soll. In Abbildung 7 wird dargestellt, dass ein Internetbesucher<br />

die Farbe des gewünschten Objekt definiert in dem betrachteten Beispiel<br />

17


trägt er einen roten Hut und definiert deshalb die Eigenschaft rot. Auf dieser<br />

Basis wird im eine rote Tasche empfohlen.<br />

Abbildung 7: Schaubild zu Attribut-basierten Empfehlungen[Buc01]<br />

Die ” Item-to-Item“ - Korrelation empfiehlt auf Basis der Produkte aus einem<br />

Warenkorb weitere sinnvolle Produkte. Ein Beispiel hierfür wäre der Kauf eines<br />

Handys. Aus diesem Kauf resultiert die Empfehlung <strong>von</strong> Handyzubehör, wie<br />

z.B. Oberschale, Akku, etc..<br />

Die letzte Form <strong>von</strong> Empfehlungen ist die ” People-to-People“ - Korrelation, die<br />

ihrerseits noch mal unterteilt wird in Content-Based-Filtering, auch regelbasierte<br />

Filterung genannt und in kollaboratives Filtern, die ” soziale Filterung“.<br />

Bei der regelbasierten Filterung werden aus Verhaltensregeln und inhaltlichen<br />

Zusammenhängen Empfehlungssysteme erarbeitet, die nach dem ” WENN - DANN“<br />

- Konzept arbeitet. Ein Beispiel hierfür wäre: wenn ein Kunde z.B. ein Hemd<br />

kauft wird ihm direkt eine Krawatte empfohlen, da diese zwei Sachen zusammenhängen<br />

und meist zusammen gekauft werden.<br />

In Abbildung 8 ist diese Filterregel zu sehen. Der Kunde kauft einen roten Hut -<br />

modelliert durch das Männchen auf der linken Seite -. Auf Grund der Erfahrungen<br />

ist bekannt, dass jeder, bzw. eine Vielzahl der Kunden, die einen roten Hut<br />

gekauft, auch eine rote Tasche gekauft haben, bzw. eine solche besitzen. Diese<br />

wird dem Kunden dann empfohlen und im besten Fall aus Sicht des Anbieters,<br />

bzw. Händlers wird diese auch gekauft.<br />

Abbildung 8: Schaubild zu regelbasierter Filterung[Buc01]<br />

Im Unterschied dazu bezieht sich die kollaborativen Filterung auf statistische<br />

Muster <strong>von</strong> Kundengruppen und legt keinen Wert auf den Inhalt, d.h. die Präferenzen<br />

eines Kunden werden mit denjenigen anderer Kunden abgeglichen. Die<br />

18


Filterung könnte mit einer Art Mund - zu -Mund - Propaganda verglichen werden.<br />

Abbildung 9 zeigt, dass jeder der nach einem roten Hut fragt, bzw. einen<br />

roten Hut kauft - modelliert durch das Männchen auf der linken Seite - auch<br />

eine grüne Tasche kauft. Auf Grund des Kaufverhalten der anderen Kunden,<br />

wird der Kauf eine grünen Tasche empfohlen. Andere Kunden empfehlen die<br />

grüne Tasche zu dem roten Hut.<br />

Abbildung 9: Schaubild zu kollaborativen Filterung[Buc01]<br />

Recommender Systeme sind eng mit dem Erfolg der Personalisierung verknüpft,<br />

denn ist die Empfehlung gut und treffend kann es sein, dass aus einem potentiellen<br />

Kunden ein Kunde wird. Es kann auch aus einem Kunden ein zufriedener<br />

Kunde werden, da sich dieser gut beraten und individuell betreut fühlt und<br />

deshalb häufiger und mehr kauft.<br />

4.3 Assoziationsund Sequenzanalyse<br />

Die Assoziations- und Sequenzanalyse ist hauptsächlich die Analyse typischer<br />

Bewegungspfade, auch ” Click-Stream“- Analyse genannt. Die Datenbasis für<br />

diese Analyse sind die in Abschnitt 3.3 beschriebenen Logfiles. Es gibt auch<br />

hier einige unterschiedliche Verfahren wie z.B. den Apriori - Algorithmus, hierarchische,<br />

quantitative Assoziationsregel und die Fuzzy Assoziationsregel. Sie<br />

sind für die Aussage über zeitliche Entwicklungen des Konsumverhaltens wichtig.<br />

Beispiele hierfür sind die Auswertungen, nach wie vielen ” Clicks“ es zum<br />

Kauf kommt, oder nach welchem zeitlichen Abstand der nächste Kauf getätigt<br />

wird.<br />

4.4 Klassifikationsanalyse<br />

In dem Klassifikationsverfahren werden Kunden in bestimmte Klassen eingeordnet,<br />

z.B. in ” Käufer und Nichtkäufer“. Hierbei teilt ein Klassenattribut ein<br />

unbekanntes Objekt in eine vorher bekannte Klasse ein. Die meist verwendeten<br />

Werkzeuge hierfür sind Entscheidungsbäume und Neuronale Netze. Die Vorteile<br />

<strong>von</strong> Entscheidungsbäumen sind die leicht verständlichen Ergebnisse.<br />

19


Nicht klassifizierte Objekte wandern <strong>von</strong> der ” Wurzel“ dieses Entscheidungs-<br />

Abbildung 10: Auszug eines Entscheidungsbaums einer Bank<br />

baums zu einem ” Blatt“ und werden dadurch klassifiziert auf Grund der bestimmten<br />

Attribute. Entscheidungsbäume verzweigen automatisch nach den Attributen,<br />

die die beste Selektion ermöglichen, um eine sinnvolle Auswertung<br />

zu erhalten. Sie erfordern aber einen hohe Rechenaufwand und es besteht die<br />

Gefahr zu kleiner Segmente. Neuronale Netze ermöglichen das Auffinden beliebiger<br />

Muster und sind gut geeignet für Vorhersage-Modelle. Die entstandenen<br />

Ergebnisse sind jedoch schwer zu erklären und neuronale Netze benötigen<br />

einen rechenintensiven Lernprozess. Es gibt aber noch eine Vielzahl <strong>von</strong> anderen<br />

Möglichkeiten wie Bayes - Klassifikatoren. Diese sind gut geeignet für<br />

Textklassifikationen und erhalten bei genauer Durchführung die höchste Klassifikationsgenauigkeit.<br />

Sie sind aber nicht immer einsetzbar und werden nicht<br />

näher erläutert.<br />

Ein weiteres Verfahren sind Nächste - Nachbarn - Klassifikatoren. Bei den Klassifikationsverfahren<br />

gilt das gleiche wie bei der Clusteranalyse. Ein bestes Verfahren<br />

ist nicht oder nur schwer auszumachen. Je nach Einsatzgebiet liefert jeder<br />

Ansatz unterschiedlich gute und sinnvolle Ergebnisse.<br />

5 Praxisbeispiele<br />

In dieser Arbeit wird das Paradebeispiel der Personalisierung, nämlich die Homepage<br />

<strong>von</strong> Amazon [Ama03] in Form zweier Screenshots dargestellt und ausgewertet.<br />

Darüber hinaus werden noch andere Beispiele aus der Praxis genannt<br />

20


und kurz erklärt.<br />

Auf der Abbildung 11 sind verschiedene Auswertungen zu erkennen, die zu ei-<br />

Abbildung 11: Screenshot der Homepage des Online Händlers Amazon[Ama03]<br />

ner Personalisierung geführt haben. Wenn ein Internetbesucher auf die Seite <strong>von</strong><br />

Amazon kommt und z.B. ein Buch sucht, in diesem Beispiel Harry Potter. Auf<br />

diese Anfrage hin bekommt der Inetrenetsesucher ein Buch empfohlen, in diesem<br />

Fall das aktuellste, mit den Beisatz, ” das könnte ihnen gefallen“. Es könnte<br />

sich hierbei um die Nicht-Personalisierte Empfehlung handeln oder die Attribut<br />

- basierte Empfehlung. Denn der Benutzer wählt Harry Potter, der Großteil<br />

der Kunden wollte genau diesen Band und hat ihn gekauft. Es kann auch sein,<br />

dass der Kunde in eine Gruppe eingeordnet wird und diese hat sich auch bei<br />

den gewünschten Eigenschaften für das Buch entschieden. In diesem Fall wurde<br />

Harry Potter Buch als Grundlage genommen. Darüber hinaus gibt es auf<br />

der vom Betrachter aus rechten Seite eine Sparte Lieblingslisten. Hier werden<br />

21


Güterbündel <strong>von</strong> schon abgeschlossenen Transaktionen <strong>von</strong> Kunden aufgeführt<br />

als Anregung möglicher Kauf-Kombinationen. Der Vorteil hierbei ist, der Kunde<br />

kann sich in eine der vorhandenen Klassen selbst einordnen, wie hier z.B.<br />

Harry Potter Fan oder Leser und kann zusätzlich zu dem <strong>von</strong> ihm favorisierten<br />

Buch sich Anregungen holen. In der oberen Leiste kann der Kunde sich zum<br />

einen selber ein Log-in besorgen, welches für eine Transaktion benötigt wird.<br />

Dieses kann mit dem Button rechts oben ” mein Konto“ gepflegt und überwacht<br />

werden. In ” meinem Konto“sind die bereits bestellten Waren zu sehen und das<br />

dazugehörige Datum, die Empfehlungen, etc.. Ein Vorteil hierbei ist die One -<br />

Click -Bestellung, hierbei werden alte Daten, wie Kontonummer oder Adresse,<br />

die aus der vorherigen Transaktion gespeichert wurden aufgerufen. Der Kunde<br />

muss diese nicht erneut eingeben.<br />

Auf der Abbildung 12 lassen sich noch mehr Empfehlungsformen wieder finden.<br />

Abbildung 12: Screenshot der Homepage des Online Händlers Amazon[Ama03]<br />

22


Die kollaborative Filterung wurde durchgeführt, um dem Kunden weiterführende<br />

Empfehlungen auszusprechen. Diese wurden auf der Basis der Präferenzen<br />

<strong>von</strong> Kunden im Vergleich zu den eigenen Präferenzen. ( ” Kunden, die dieses Buch<br />

gekauft haben, haben auch diese Bücher gekauft:“).<br />

Amazon stellt auf ihrer Seite auch ein Forum zur Verfügung als Kommunikationsmöglichkeit.<br />

Amazon setzt in diesem Fall die in Abschnitt 2.4 vorgestellte<br />

Service-Personalisierung um. Diese hat den Vorteil hat, dass der Kunde objektive<br />

Meinungen zu dem Buch erhält, die nicht vom Anbieter selbst kommen (Rezensionen).<br />

Amazon stellt auch noch weitere Serviceleistungen zur Verfügung,<br />

die dem Kunden das Gefühl gibt, gut betreut zu sein und individuell beraten zu<br />

werden, wie zum Beispiel die statistische Auswertung, wie den Verkaufsrang, was<br />

einen Trend wieder spiegelt. Als weitere personalisierte Internetseiten kann man<br />

EBAY [Eba03] nennen, die durch die in Abschnitt 2.4 genannte Preispersonalisierung<br />

die Kunden bindet. EBAY stellt auf der Basis der bekannten Kunden-<br />

Verkäufer- Beziehung Nutzerdaten zur Verfügung zu bekannten Preisen. Kunden<br />

bekommen Daten, meistens Informationen über Produkte und EBAY stellt<br />

die Kommunikationsebene dafür bereit. Auch Comdirect[com03] ist eine personalisierte<br />

Internetseite, bzw. bietet Tools an, die der Kunde nutzen kann um<br />

sich z.B Portfolios und Watchlists zu generieren. Es gibt kaum noch eine Seite<br />

die nicht in irgendeiner Art und Weise mit Personalisierung oder den daraus resultierenden<br />

Empfehlungen arbeitet. Auch Emailanbieter, wie gmx, oder yahoo,<br />

sowie Suchmaschinen altavista, etc. verwenden Personalisierungstechniken, um<br />

individuelle Angebote und Werbungen an die Kunden zu verschicken.<br />

6 Fazit<br />

Immer mehr Menschen benutzen das Internet zum Einkaufen. Mit der wachsenden<br />

Anzahl der Internetbenutzer, gibt es immer mehr Onlineshops, die in<br />

einem starken Konkurrenzkampf stehen. Die Konkurrenten sind in jedem Fall<br />

nur einen Mausklick entfernt. Für jedes Unternehmen ist die Kundenbindung<br />

das höchste Gut, da diese eng mit dem Erfolg des Unternehmens in Verbindung<br />

steht. Das Unternehmen kann dies über den Preis erreichen, jedoch ist dieser<br />

alleine kein Instrument Kunden zu binden. Das wichtigste Instrument Kunden<br />

zu binden ist die Personalisierung, da bei Preisen die Konkurrenz nachziehen<br />

kann. Jeder einzelne Kunde muss ernst genommen, seine Bedürfnisse und seine<br />

Beschwerden erkannt und befriedigt, bzw. ausgeräumt werden. Dafür muss das<br />

Unternehmen ständig Informationen sammeln und dem Kunden Möglichkeiten<br />

geben sich zu äußern, z.B. in Foren. Der After - Sale - Service ist ein probates<br />

Mittel die Kundenzufriedenheit zu stärken, dieser Service kann ein Teil der Personalisierung<br />

sein. Personalisierung versucht durch ständiges Datensammeln die<br />

Kunden-Profile zu verdichten und so effektiver individualisierte Dienste anbieten<br />

zu können, wie personalisierte Werbung und Angebote. Personalisierung ist<br />

nur dann effektiv, wenn sie langfristig ausgelegt ist und mit qualitativ hochwertigen,<br />

d.h. mit sehr genauen Daten arbeitet. Personalisierung bringt bei erfolgreicher<br />

Anwendung dem Anbieter einen wirtschaftlichen Nutzen. Jedoch muss<br />

23


der Mehraufwand an Rechnerleistung, Zeit und finanzielle Ressourcen, der für<br />

Personalisierung notwendig ist, aus Sicht des Anbieters, ebenfalls berücksichtigt<br />

werden.<br />

Die Internetbenutzer haben durch Personalisierung eine Zeitersparnis, denn die<br />

gebotene Informationsflut wird für sie selektiert, und sie bekommen nur die<br />

gewünschten Informationen. Auch wird durch Personalisierung die Angst genommen,<br />

wie z.B. die Anonymität des Internets. Doch die Gefahr besteht, dass<br />

aus der durchaus gewünschten Personalisierung ein unerwünschtes Eindringen<br />

in die Privatsphäre wird und der Kunde regelmäßig auch unerwünschte Newsletter<br />

und Werbung bekommt. Ungeachtet dieser Gefahr ist Personalisierung eines<br />

der wichtigsten Instrumente Kunden zu binden, Neukunden zu werben und personalisierte<br />

Angebote zu unterbreiten.<br />

Wir müssen innerhalb unserer Projektgruppe versuchen, möglichst viele und<br />

korrekte Daten zu bekommen. Diese müssen in Datenbanken abgespeichert<br />

und bereinigt werden. Darüber hinaus müssen wir auch Datenschutzrechtliche<br />

Aspekte berücksichtigen und durch Auswahl der aufgeführten Techniken zu guten<br />

und sinnvollen Benutzerprofilen zu kommen. Wir agieren als Kartenanbieter<br />

und bekommen durch die Kartenanmeldung schon demographische Daten, bei<br />

einem Einkauf mit dieser Karte bekommen wir darüber hinaus noch Transaktionsdaten.<br />

Diese können wir mit den vorhandenen Daten und Informationen<br />

in Verbindung stellen und dem Händler ein Benutzerprofil verkaufen, mit dem<br />

dieser personalisierte Angebote und Werbung verschicken kann.<br />

Glossar<br />

A<br />

Accounts, S.10 Zugangsberechtigung auf einem Netzwerk. Dazu benötigt man<br />

einen Benutzernamen und ein persönliches Passwort<br />

B<br />

Benutzerprofil, S.9 Das Benutzerprofil enthält alle Infos, die einen Benutzer<br />

des Netzwerkes definieren. Dazu gehören unter z.B. der Benutzername<br />

(Kennwort), das Passwort, die Gruppen, denen der Benutzer angehört,<br />

sowie die Rechte des Benutzers.<br />

Betriebssystem, S.12 Grundlegendes Programm, das den Computer in die<br />

Lage versetzt zu arbeiten. Das Betriebssystem übernimmt die Steuerung<br />

und Verwaltung der internen Rechnerfunktionen, es legt Daten auf Datenträgern<br />

ab und sorgt für das Wiederauffinden.<br />

C<br />

24


Cookies, S.6 sind kleine Textdateien, die lokal auf dem Rechner abgelegt werden,<br />

in denen Informationen abgespeichert werden, die im Zusammenhang<br />

der gerade betrachteten Seite im Internet steht und mit dieser kommuniziert.<br />

H<br />

Hit, S.10 jeder Zugriff auf einen Teil (ob Seite, Bild oder Text) eines Web-<br />

Angebots, der im Log-File des Servers eingetragen wird.<br />

L<br />

Logfiles, S.10 Webserver protokollieren jeden Zugriff auf ein Element der Seite<br />

in einer Protokolldatei, deren Format durch die Konfiguration des Servers<br />

bestimmt wird.<br />

P<br />

Pull, S.10 ist das selbst bestimmte Heraussuchen <strong>von</strong> Informationen aus dem<br />

Web.<br />

Push, S.10 ist das ungefragte Erhalten <strong>von</strong> vorselektierten Daten aus dem<br />

Internet. Aktiv ist der Nutzer nur bei der Auswahl seines Interessenprofils<br />

T<br />

Tools, S.4 Bezeichnung für kleine Hilfsprogramme, die das Arbeiten erleichtern<br />

sollen.<br />

Literatur<br />

[ACPT99] Paolo Atzeni, Stefano Ceri, Stefano Paraboschi, and Riccardo Torlone.<br />

Database Systems. McGraw-Hill Publishing Company, 1999.<br />

[Agn01] Agnitas. Agnitas-newsletter ausgabe 24/01. www.agnitas.de/<br />

newsletter/newsletter_24_01.htm, 2001.<br />

[Alt03] Altavista. www.altavista.com, 2003.<br />

[Ama03] Amazon. www.amazon.de, 2003.<br />

[Bon99] Monica Bonett. Personalization of Web Services: Opportunities and<br />

Challenges. unknown, 1999.<br />

[Buc01] Robert Buchberger. Wenn es persönlich wird ... - webpersonalisierung.<br />

http://www.contentmanager.de, 2001.<br />

25


[CB00] M. Calkins and M. Beckley. The ten rules of web personalization.<br />

unknown, 2000.<br />

[com03] comdirect. www.comdirect.de, 2003.<br />

[Del03] Dell. www.dell.com, 2003.<br />

[Dev02] Devmag. Logfiles - die spuren eines besuchers. http://wai.devmag.<br />

net, 2002.<br />

[dev03] devmag. www.devmag.net, 2003.<br />

[Dit00] Sabine Dittrich. Kundenbindung als Kernaufgabe im Marketing:<br />

Kundenpotentiale langfristig. Thexis Verlag, St. Gallen, 2000.<br />

[Dui01] <strong>Universität</strong> Duisburg. Clusteranalyse. http://www.uni-duisburg.<br />

de, 2001.<br />

[Eba03] Ebay. www.ebay.de, 2003.<br />

[Fay96] Fayyad. Knowledge Discovery and Data Mining: Towards a Unifying<br />

Frmework. unknown, 1996.<br />

[Fra00] H. Frank. Data Mining, Pratical Machine Learning tools and techniques<br />

with Java Implementations. unknown, 2000.<br />

[gme03] globale mobile exchange. www.gmx.de, 2003.<br />

[goo03] google. www.google.de, 2003.<br />

[Gro01] Gartner Group. Personalisierungsanwendungen. www.<br />

gartnergroup.de, 2001.<br />

[Han01] Kamber Han. Data Mining, Concepts and Techniques. Witte-Verlag,<br />

2001.<br />

[H.F01] H.Forstinger. Recommendation systems. http://www.iicm.edu/<br />

thesis/hforstinger/Kapitel204.pdf, 2001.<br />

[HLHC01] Jens Herlück, Kai Larsen, Lars Kai Hansen, and Torben Christiansen.<br />

Are all e-costumers alike? unknown, 2001.<br />

[IBM02] IBM. Datenschutz: Datenschutzbestimmungen im web. www.ibm.<br />

com, 2002.<br />

[IHK01] IHK. Checkliste ecommerce für den mittelstand. http://www.<br />

duesseldorf.ihk.de/de/InnovationundUmwelt/innovation,<br />

2001.<br />

[Jan99] Dieter Janetzko. Statistische Anwendung im Internet. In Netzumgebung<br />

Daten erheben, auswerten und interpretieren. Addison Wesley,<br />

1999.<br />

26


[J.B96] J.Bacher. Clusteranalyse - Anwendungsorientierte Einführung. <strong>Oldenburg</strong>,<br />

1996.<br />

[Kra99] Jörg Krause. Electronic Commerce und Online-Marketing: Chancen,<br />

Risiken und Strategien. Hanser Verlag, München, Wien, 1999.<br />

[KSW00] H. Kuhn, H. Schabbel, and M. Wünsch. Personalisierung <strong>von</strong> websites.<br />

http://www.contentmanager.de, 2000.<br />

[Lin01] Johannes-Kepler-<strong>Universität</strong> Linz. My site! persoanlisierung <strong>von</strong><br />

webinhalten. http://www.unet.univie.ac.at, 2001.<br />

[Man01] Prof. Dr. Roland Mangold. E-commerce: Kundenbindung. http:<br />

//www.psychologie.uni-mannheim.de, 2001.<br />

[Mün00] Westfälische Wilhelms-<strong>Universität</strong> Münster. Wissensrepräsentation<br />

für produktkataloge im hinblick auf recommender systems. http:<br />

//www.wi.uni-muenster.de/wi, 2000.<br />

[MN01] Marion Murzek and Sonja Nebl. Design ansätze zur personalisierung.<br />

http://www.ifs.univie.ac.at, 2001.<br />

[MWJL01] Dr.Matthias Meyer, Stefan Weingärtner, Thilo Jahke, and Oliver<br />

Lieven. Web Mining und Personalisierung in Echtzeit. Ludwig-<br />

Maximilian-<strong>Universität</strong> München, 2001.<br />

[NF01] S. Noller and J. Fink. Was bringt personalisierung auf meiner site?<br />

http://www.contentmanager.de, 2001.<br />

[Ott02] Prof. Dr. Jürgen Hans Ott. Data mining: Auswertung <strong>von</strong> daten in<br />

data warehouses. http://www.kecos.de/script/23dmining.htm,<br />

2002.<br />

[Quo01] Quocirca. Personalisierungsideen. http://www.quocirca.com/,<br />

2001.<br />

[RK02] Kai Riemer and Stefan Klein. Personalisierung <strong>von</strong> online-shops<br />

... und aus distanz wird nähe. http://www.firstsurf.com/<br />

riemer0227_t.htm, 2002.<br />

[SH02] Peter Stahlknecht and Ulrich Hasenkamp. Einführung in die Wirtschaftsinformatik.<br />

Springer Verlag Berlin, 2002.<br />

[Son01] Dipl.-Ing. Michael Sonntag. Personalisierung. http://www.fim.<br />

uni-linzac.ac.at, 2001.<br />

[Spä83] H. Späth. Cluster-Formation und -Analyse. R. Oldenbourg -Verlag,<br />

1983.<br />

[Sto00] Markus Stolpmann. Kundenbindung im E-Business, Loyale Kunden<br />

- nachhaltiger Erfolg. Galileo Press, 2000.<br />

27


[TH01] Christiane Theusinger and Klaus-Peter Huber. Analysing the footsteps<br />

of your Costumers. unknown, 2001.<br />

[Ulm01] <strong>Universität</strong> Ulm. Was ist personalisierung? http://www.<br />

mathematik.uni-ulm.de/sai/ws01/portalsem/df/, 2001.<br />

[Unk02a] Unknown. Das ende der anonymität? www und mail: Kommunikation<br />

im internet. http://www.bsi.bund.de/literat/anonym/<br />

wwwmail.htm, 2002.<br />

[unk02b] unknown. Web mining oder malen nach zahlen; mustersuche:<br />

die mining-verfahren. http://www.ecin.de/technik/<br />

webminingprozess/index-3.html, 2002.<br />

[Yah03] Yahoo. www.yahoo.de, 2003.<br />

[Zie01] Gisela Ziedek. Wann personalisierungen sinn machen. http://www.<br />

contentmanager.de, 2001.<br />

28

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!